Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- The Loard of BOF
- HTML
- 숙명여자대학교 정보보안 동아리
- PHP 웹페이지 만들기
- 생활코딩
- hackctf
- Javascript
- Sookmyung Information Security Study
- lob
- c
- C언어
- c++
- BOJ
- 웹페이지 만들기
- hackerrank
- 파이썬
- CSS
- WarGame
- 드림핵
- 머신러닝
- 풀이
- SWEA
- XSS Game
- BOJ Python
- 기계학습
- Python
- siss
- 백준
- 숙명여자대학교 정보보안동아리
- 자료구조 복습
Archives
- Today
- Total
혜랑's STORY
[pwnable.xyz] sub 본문
오늘 해결할 문제는 이 사이트의 sub 문제이다.
다운로드를 눌러 문제를 다운받았고, chmod를 사용하여 파일을 실행할 수 있도록 바꿔주었다.
chmod +x challenge
파일을 실행하고 AAAA를 입력하였더니 그냥 프로그램이 종료되었다.
checksec을 통해 파일에 어떤 보호기법이 걸려있는지 확인하였다.
64 bit 바이너리 파일이었고 모든 보호기법이 다 걸려있었다.
IDA를 통해 코드를 확인해 보았는데
v4랑 v5의 차가 4919가 되면 flag를 출력해준다.
앞에서 친절히 v4와 v5를 입력을 받는데 별 다른 제한이 없기때문에 4918과 -1을 입력 해주었다.
출력할 flag가 없다고 한다. 이제 진짜 서버로 해보자!
성공이다.
'2021 SISS 21기 활동 > 여름방학 System' 카테고리의 다른 글
[picoCTF] Here's a Libc (0) | 2021.08.11 |
---|---|
[pwnable.xyz] add (0) | 2021.08.07 |
[HackCTF] Random key 풀이 (0) | 2021.07.31 |
[HackCTF] RTC 풀이 (0) | 2021.07.31 |
baby1 풀이 (0) | 2021.07.24 |